Power Pages siteleri ile Azure Front Door'u ayarlama
Bir web sitesi geliştiricisi olarak, uç önbelleğe alma ve web uygulaması güvenlik duvarı (WAF) yeteneklerini kullanmak için Azure Front Door'u Power Pages ile kullanabilirsiniz. Bu makalede, Azure Front Door'un Power Pages ile nasıl ayarlanacağını öğreneceksiniz.
Not
- Bu makale Azure Front Door'a odaklansa da başka bir içerik teslim ağı ya da WAF sağlayıcı için de benzer adımlar izlenebilir. Çeşitli bileşenler tarafından kullanılan terminoloji farklı olabilir.
- Azure portalı kullanan özel etki alanı HTTPS ayarları, 1.0 ve 1.2 arasında varsayılan bir minimum TLS sürümü seçmenize izin verir. Güçlü şifreler için TLS sürüm 1.2 kullanın.
Azure Front Door'u Power Pages ile ayarlamak için şu adımları izleyin:
- Web sitesi kullanıcılarının kullanacağı Azure Front Door uç noktasını ve özel etki alanı adını ayarlama.
- Power Pages sitenizi kaynak olarak yapılandırma.
- Statik istekleri önbelleğe almak için yönlendirme kuralları ayarlama.
- Gelen istekleri analiz etmek için WAF kuralları ayarlama.
- Siteyi yalnızca Azure Front Door'dan gelen trafiği kabul edecek şekilde ayarlama.
Azure Front Door uç noktasını ve özel etki alanı adını ayarlama
Bu bölümde, Azure Front Door Service'i ayarlamayı ve özel etki alanı adını bu kurulum için etkinleştirmeyi öğreneceksiniz.
Ön koşullar
Yeni hizmetler oluşturmak için erişim izni olan bir Azure aboneliği.
Özel etki alanı adı ve özel etki alanı adı kurulumu için DNS sağlayıcısına erişim.
Özel etki alanı adı için kullanılacak bir SSL sertifikası. Sertifikanın Power Pages için minimum gereksinimleri karşılaması gerekir.
Özel etki alanı adını ayarlamak için Sahip erişimini Power Pages olarak ayarlama.
Azure Front Door uç noktasını ayarlama
Not
Azure Front Door kaynağını önceden oluşturduysanız, aşağıdaki yordamın 3. adıma gidin.
Azure portalında oturum açın ve yeni bir Azure Front Door (Standart veya Premium) kaynağı oluşturun. Daha fazla bilgi: Hızlı Başlangıç: Azure Front Door Standart/Premium profili oluşturma- Azure portal
Hızlı oluştur'u seçin.
Bahşiş
Azure Front Door ayarlarının çoğu daha sonra değiştirilebilir.
Kaynağı yapılandırmak için aşağıdaki ayrıntıları seçin veya doldurun.
Seçenek Açıklama Proje ayrıntıları Başka herhangi bir Azure kaynağına benzeyen kaynak kuruluşla ilgili ayarlar. Abonelik Azure Front Door kaynağının oluşturulacağı aboneliği seçin. Kaynak grubu Azure Front Door için kaynak grubunu seçin. Ayrıca yeni bir kaynak grubu da oluşturabilirsiniz. Kaynak grubu konumu Kaynak grubunun konumu. Profil ayrıntıları Azure Front Door yapılandırması. Adı Azure Front Door kaynağının adı. Katman Azure Front Door kaynağı için katman seçin. Bu makalede, WAF için bot önlemeye yönelik kural kümesine ve Microsoft tarafından yönetilen kural kümesine erişim sağlayan Premium katmanını seçtik. Uç nokta ayarları Azure Front Door uç noktası ayarları. Uç nokta adı Azure Front Door istekleriniz için bir ad girin. Bu ad, kullanıcılar için trafik sağlayacak asıl URL'dir. Daha sonra, bu URL'yi işaret eden özel bir etki alanı adı ayarlayacağız. Kaynak türü Özel'i seçin. Kaynak ana bilgisayar adı Power Pages sitenizin ana bilgisayar adı.
Biçim:yoursitename.powerappsportals.com
veya başındahttps://
olmadanyoursitename.microsoftcrmportals.com
.
Örneğincontoso.powerappsportals.com
Özel bağlantı Özel bağlantı hizmetini etkinleştirmeyin. Ön belleğe alma Önbelleğe almayı etkinleştirin. Önbelleğe alma, statik içerik için uç önbelleğe alma yeteneklerini kullanır.
Önbelleğe alma, bu makalenin ilerisindeki "Statik istekleri önbelleğe almak için yönlendirme kuralları ayarlama" bölümünde daha ayrıntılı olarak açıklanmaktadır.Sorgu dizesini önbelleğe alma davranışı Sorgu Dizesi Kullan'ı seçin. Bu seçenek, bir sayfanın sorgu dizesini karşılayan dinamik içeriği varsa, sorgu dizesinin hesaba katılmasını sağlar. Sıkıştırma Sıkıştırmayı etkinleştirin. WAF ilkesi Yeni bir WAF ilkesi oluşturun veya mevcut olan bir tanesini kullanın.
WAF ilkesi hakkında daha fazla bilgi için, bu makalenin ilerisindeki "Gelen istekleri çözümlemek için WAF kuralları ayarlama" bölümüne ve ayrıca Azure portal kullanarak Azure Front Door'da bir Web uygulaması güvenlik duvarı ilkesi oluşturma öğreticisine bakın.Gözden geçir + Oluştur'u seçin ve kurulumun bitmesini bekleyin. Bu genellikle 5-10 dakika sürer.<
Uç nokta URL'sine göz atarak (örneğin,
contoso.example.azurefd.net
) ve Power Pages sitenizdeki içeriği gösterdiğini kontrol ederek kurulumu doğrulayın.Bahşiş
"404 Bulunamadı" yanıtı görürseniz, kurulum tamamlanmamış olabilir. Bir süre bekleyip yeniden deneyin.
Özel etki alanı adı ayarlama
Şu ana kadar, Azure Front Door uç noktası Power Pages arka ucundan trafik sağlayacak şekilde ayarlandı. Ancak bu kurulum hala Azure Front Door URL'sini kullanıyor bu durum captcha denetim hataları veya ölçeklendirme sorunları gibi sorunlara neden olabilir.
Web tarayıcıları sitenizin URL'sinden farklı bir Azure Front Door uç nokta URL'si kullandığınızda Power Pages tarafından ayarlanan tanımlama bilgilerini reddeder. Bu nedenle, hem siteniz hem de Azure Front Door uç noktası için özel bir etki alanı adı ayarlamanız gerekir.
Sitenizde özel bir etki alanı adı ayarlayın. Daha fazla bilgi: Özel bir etki alanı adı ekleme
Aşağıdakileri yaparak Azure Front Door kaynağında site özel etki alanı adınızı etkinleştirin:
Power Pages'ın özel etki alanı kurulumu sırasında daha önce oluşturulan CNAME kaydını kaldırarak DNS sağlayıcınızı güncelleştirin. Yalnızca CNAME güncelleştirilmelidir; kaynak ana bilgisayar adını kaldırmayın. DNS, CNAME'yi Azure Front Door uç noktasına yöneltecektir. CNAME eklemenin tek amacı, özel ana bilgisayar adının Power Pages'da bulunduğundan emin olmaktır. Adın Power Pages'da bulunması, portallarının Azure Front Door aracılığıyla bu özel etki alanına trafik sunabilmesini sağlar ve tüm portal tanımlama bilgilerinin etki alanı da doğru şekilde ayarlanır.
Aşağıdaki adımları izleyerek Azure Front Door uç noktasında özel etki alanı adını ayarlayın: Azure portal kullanarak Azure Front Door Standard/Premium SKU'da özel etki alanı oluşturma.
Kurulumu doğrulamak için aşağıdakileri denetleyin:
Özel etki alanı adı Azure Front Door uç noktasına götürür. Azure Front Door uç noktasına CNAME girişinin doğru şekilde döndürüldüğünü doğrulamak için nslookup kullanın. CNAME girişi hala Power Pages'a yönlendiriyorsa bunu düzeltmeniz gerekir.
Özel etki alanı adına göz atmak Power Pages web sitesi sayfanızı gösterir.
Bu adımlar uygulandıktan sonra, web sitesi için bir temel Azure Front Door uç nokta kurulumu tamamlanır. Sonraki adımlarda, farklı kullanım örneklerini işlemek için bu yapılandırmayı daha etkili ve daha iyi hale getirmek üzere çeşitli ayarları ve kuralları güncelleştireceksiniz.
Siteyi kaynak sunucu olarak yapılandırma
Sonraki adım, kurulumun düzgün çalışmasını sağlamak için kaynak sunucu ayarlarını en iyi duruma getirmektir. Kaynak grubu ayarlarını güncelleştirmek için Azure portaldaki Azure Front Door yapılandırmalarında Uç nokta yöneticisi'ni kullanın.
Daha önce gerçekleştirdiğiniz hızlı oluştur kurulumu sırasında, yapılandırmayı otomatik olarak varsayılan-kaynak-grubu(ilişkili) adıyla oluşturan uç nokta ayrıntılarını girdiniz (bu ad, yerel ayarlara bağlı olarak değişebilir). Bu adımda, varsayılan-kaynak-grubu için ayarları değiştireceksiniz. Aşağıdaki resimde, ilk kez kaynak grubunu açtığınızda bu adımın ayarlarının nasıl görüneceği gösterilmektedir.
Azure Front Door'daki kaynaklar, kullanıcılara içerik sunmak için Azure Front Door sunucularının bağlanmakta olduğu arka uç hizmetini gösterir. Birden çok arka uç hizmetinden içerik almak amacıyla Azure Front Door kurulumunuz için birden fazla kaynak ekleyebilirsiniz.
Bahşiş
Power Pages servis katmanında yüksek kullanılabilirlik sağlar, bu nedenle portal için kaynakları ayarlarken tek bir kaynak sunucu yeterlidir.
Power Pages için tek kaynak portalınızın ana bilgisayar adını işaret etmelidir (daha önce ayarladığınız). Hızlı oluşturma ayarı adımlarını izlemediyseniz, site ana bilgisayar adınızı gösteren yeni bir kaynak ekleyebilirsiniz.
Aşağıdaki resimde kaynak yapılandırması örneği gösterilmektedir.
Power Pages siteleri için kaynak yapılandırmak üzere aşağıdaki ayarları kullanın.
Seçenek | Yapılandırma türü veya değeri |
---|---|
Kaynak türü | Özel'i seçin. |
Kaynak ana bilgisayar adı | Sitenizin ana bilgisayar adını girin. Örneğin contoso.powerappsportals.com |
Kaynak ana bilgisayar başlığı | Özel etki alanı adınızı girin veya boş bırakın. İlki Azure Front Door'un kaynak başlığını özel etki alanı adı olarak göndermesini sağlarken ikincisi isteği yaparken kullanıcının sağladıkları için geçiş yapmasına neden olur. |
HTTP bağlantı noktası | 80 |
HTTPS bağlantı noktası | 443 |
Öncelik | 1 |
Weight | 1000 |
Özel bağlantı | Devre dışı |
Status | Bu kaynağı etkinleştir onay kutusunu seçin. |
Kaynağı yapılandırdıktan ve kaynak grubuna döndükten sonra, aşağıdaki tabloda açıklanan durum araştırmaları ayarlarını ve yük dengeleme seçeneklerini güncelleştirin.
Seçenek | Yapılandırma türü veya değeri |
---|---|
Durum araştırmaları | Durum araştırmaları, kaynak hizmetin çalışır durumda olmasını ve trafik yönlendirme kararlarının araştırma sonuçlarına göre alınmasını sağlamaya yönelik bir mekanizmadır. Bu durumda, durum araştırmaları gerekli olmadığından bunu devre dışı bıraktık. |
Yük dengeleme | Tek bir kaynağımız olduğundan ve durum araştırmaları kapatıldığından, bu ayar bu kurulumunda herhangi bir rol oynamayacaktır. |
Kaynak grubu yapılandırmasının aşağıdaki resimdeki gibi göründüğünü doğrulayın.
Statik istekleri önbelleğe almak için yönlendirme kuralları ayarlama
Yollar, bir sitenin ölçeklenebilirliğini iyileştirmek için Azure Front Door uç önbelleğe alma yeteneklerini nasıl kullanacağınızı belirler. Yolların ayarlanması ayrıca, site tarafından sunulan dinamik içeriği önbelleğe almadığınızdan (bu durum istenmeyen veri erişimine yol açabilir) emin olmak için de önemli bir adımdır.
Kurallar kurulumu için aşağıdakileri yapmanız gerekir:
- Yol yapılandırmasını ayarlama.
- Kural kümesi ayarlama.
- Kural kümesini bir yolla ilişkilendirme.
- Kuralları ve yol yapılandırmasını doğrulama.
Yol yapılandırmasını ayarlama
Yol yapılandırmasını ayarlamak için sol bölmede Uç nokta yöneticisi'ni seçin, Yollar'ı ve ardından varsayılan yolu seçin. Varsayılan-yol, kurulumu hızlı oluşturma deneyimi sırasında oluşturulur.
Aşağıdaki tabloda açıklandığı gibi yol yapılandırmasını güncelleştirin.
Seçenek | Yapılandırma |
---|---|
Etki alanları bölümü | |
Etki alanları | Daha önce özel etki alanı adı ayarlanırken kullandığınız etki alanı adı. |
Eşleşecek desenler | /* (varsayılan değer) olarak ayarlayın; tüm portal istekleri kurulumumuzdaki aynı kaynağa gönderilecektir. |
Kabul edilen protokoller | Sağlanan tüm trafiğin güvenli olduğundan emin olmak için Yalnızca HTTPS olarak ayarlayın. |
Yeniden Yönlendir | Tüm trafiği HTTPS kullanacak şekilde yeniden yönlendironay kutusunu seçin. |
Kaynak grubu bölümü | |
Kaynak grubu | Daha önce tanımladığınız kaynak gruba ayarlayın. |
Kaynak yolu | Boş bırakın. |
İletme protokolü | Yalnızca HTTPS veya Gelen istekle eşleştir olarak ayarlayın. |
Önbelleğe alma bölümü | |
Ön belleğe alma | Uç önbelleğe almayı kullanmak istiyorsanız Önbelleğe almayı etkinleştir onay kutusunu seçin. |
Sorgu dizesini önbelleğe alma davranışı | Sorgu dizesine dayalı dinamik içeriğin sunulabildiğinden emin olmak için Sorgu Dizesi Kullan'ı seçin. |
Sıkıştırma | İçerik teslimini iyileştirmek için Sıkıştırmayı etkinleştir'i seçin. |
Kural kümesi ayarlama
Kural kümeleri, içeriğin nasıl önbelleğe alınacağını yönetir. Bu adım önemlidir, çünkü site için ölçeklendirmeyi iyileştirmek amacıyla içeriğin uç sunucularıyla nasıl önbelleğe alınacağını yönetir. Ancak, yanlış yapılandırılmış bir kural kümesi, her bir kullanıcı için özel olarak sunulan dinamik içeriği önbelleğe almaya neden olabilir.
Kural kümesini doğru şekilde ayarlamak için sitenizin sunduğu içeriğin türünü anlamanız önemlidir. Bu anlayış, kural kümesini etkin kurallar kullanarak yapılandırmanıza yardımcı olur. Bu makaledeki senaryo için site, dinamik içeriği tüm sayfalarda kullanır ve aynı zamanda statik dosyalarda sunar; bu nedenle site aşağıdakileri gerçekleştirmeye çalışır:
- Tüm statik dosyalar önbelleğe alınır ve uç sunucularından sunulur.
- Sayfa içeriğinin hiçbiri önbelleğe alınmaz.
Bu kural kümesini yapılandırmak için
Sol bölmede, Kural kümesi'ni ve ardından Kural kümesi ekle'yi seçin.
Bir kural kümesi adı girin ve kaydedin.
Şimdi, daha önce sözü edilen senaryoya yönelik gereksinimleri karşılamak üzere aşağıdaki yapılandırmayla iş gereksinimine göre kural kümesini yapılandırabiliriz.
Gereksinim: Tüm statik dosyalar önbelleğe alınır ve uç sunucularından sunulur
Bu senaryodaki site, .css, .png, .jpg, .js, .svg, .woff, veya .ico dosya adı uzantısına sahip olan statik dosyalar içerebilir. Bu nedenle, isteğin dosya adı uzantısını değerlendirmek ve belirli dosya türlerini denetlemek için bir kural gerekir.
Not
Bu kuralı yazmak için, istek URL'sini veya dosya adını kullanmak gibi başka yollar da vardır. Azure Front Door kurallarıyla eşleşen koşullar hakkında daha fazla bilgi için bkz. Azure Front Door Kuralları Altyapısı eşleşme koşulları.
"Dosya uzantısı iste" adlı ve İşleci Eşit olarak, Değer css png jpg js svg woff ico olarak ve Büyük küçük harf dönüşümü Dönüşüm yok olarak ayarlanmış IF koşulunun ekran görüntüsü.
Aşağıdaki eylem yapılandırmasında, Power Pages tarafından ayarlanan önbellek üst bilgisini geçersiz kılarsınız ve bu dosyalar tarayıcıda daha uzun süre önbelleğe alınır. Varsayılan olarak, Power Pages önbelleğe alma süre sonunu bir gün olarak ayarlar. Ancak bu senaryoda bunu geçersiz kılacağız ve aşağıdaki görüntüde gösterildiği gibi bir Önbellek süre sonu eylemi ve Önbellek davranışını Geçersiz kıl olarak belirleyerek yedi güne ayarlayacağız.
Sonunda, tamamlanan kural aşağıdaki resimdeki gibi görünür.
Gereksinim: Sayfa içeriğinin hiçbiri önbelleğe alınmaz
Genel olarak, Power Pages site kurulumu bir sayfaya katıştırılmış form varsa (bir kayda özgü içerik sunduğu anlamına gelir), Ön bellek denetimi üst bilgisi değerinin ve bu da özel olarak ayarlanmasını sağlar ve bu Azure Front Door'un bu isteği önbelleğe almamasını sağlar. Ancak bu yöntem, belirli bir kaydı bir kullanıcı kümesine görüntülemek gibi kullanıcıya özel içeriği sayfalara katıştırmak için liquid şablonlarını kullandığınız senaryoları dikkate almaz. Bu nedenle, hiçbir web sitesi sayfasının önbelleğe alınmamasını sağlamak için açık bir kural ekleyeceğiz.
İlk adım koşulu ayarlamaktır. Koşul, ilk kuralda yaptıklarımız için bir ters denetim yapar ve isteğin önbelleğe almak istediğimiz dosya türlerinden birine işaret eden bir dosya adı uzantısı içermediğini denetler.
"Dosya uzantısı iste" adlı ve İşleci Eşit değil olarak, Değer css png jpg js svg woff ico olarak ve Büyük küçük harf dönüşümü Dönüşüm yok olarak ayarlanmış IF koşulunun ekran görüntüsü.
Önceki kurala benzeyen eylem koşulunda Önbellek süre sonu için bir eylem yazacağız. Ancak, bu defa davranışı Önbelleği atla olarak ayarlayacağız. Bu, bu kuralı yerine getiren herhangi bir isteğin önbelleğe alınmamasını sağlayacak.
Tamamlanan kural aşağıdaki resimdeki gibi görünür.
Kural kümesini bir yolla ilişkilendirme
Kural kümesini oluşturduktan sonra, sonraki adım bunu bir yolla ilişkilendirmektir.
Kural kümesini seçin ve ardından komut çubuğunda Yol ilişkilendir'i seçin.
Uç nokta adını ve kullanılabilir yolu seçin. Kullanılabilir birden fazla yol olabilir, bu nedenle daha önce yapılandırdığınız bir tanesini seçin.
Birden çok kural kümeniz varsa ve değerlendirilmeleri gereken sırayı tanımlamak istiyorsanız, Kural kümesi sırasını değiştir'i seçin ve sırayı yapılandırın. Örnek senaryomuz yalnızca bir kural kümesine sahiptir.
Bitirmek için Bitti'yi seçin.
Kuralları ve yol yapılandırmasını doğrulama
Kuralların ve yol yapılandırmalarının düzgün çalıştığını doğrulamak için tüm trafiğin HTTPS üzerinden sağlandığından ve önbellek kurallarının doğru değerlendirildiğinden emin olun.
Tüm trafiğin HTTPS üzerinden sunulmasını ve tüm HTTP çağrılarının HTTPS'ye yönlendirilmesini sağlamak için
- Etki alanı adını bir tarayıcıya girin ve içerik işlenirken URL'nin otomatik olarak HTTPS olarak değiştiğinden emin olun.
Önbelleğe alma kurallarının değerlendirildiğinden ve beklendiği gibi çalıştığından emin olmak için
Önbellek kurallarını denetlemek için, farklı içerik türleri için önbellek başlıklarının doğru ayarlandığını doğrulamak üzere bir web tarayıcısının geliştirici araç çubuğundaki ağ izlerini analiz etmeniz gerekir.
Not
Kuralda yapılan değişikliklerin yansıtılması 10 dakika kadar sürebilir.
Yeni bir tarayıcı sekmesi açın, geliştirici araç çubuğunu açın ve Power Pages site URL'sine gidin (URL'ye göz atmadan önce geliştirici araç çubuğunu açtığınızdan emin olun).
Tüm ağ isteklerini görmek için Ağ sekmesine gidin.
İstek listesinden herhangi bir CSS dosyası için istek seçin.
İstek detaylarının Yanıt üst bilgileri bölümünde, x önbelleği adlı bir üst bilginin var olduğundan emin olun. Bu üst bilgi, isteğin uç sunucular aracılığıyla sunulmasını ve önbelleğe alınabilmesini sağlar. x-cache değeri CONFIG_NOCACHE olarak ayarlanırsa veya NOCACHE terimini içeren başka bir değere ayarlanırsa Kurulum doğru değildir.
Önceki adıma benzer şekilde, bir Sayfa isteği seçin ve üst bilgilerini kontrol edin. x-cache CONFIG_NOCACHE olarak ayarlanırsa, kurulum doğru çalışıyordur.
Gelen istekleri analiz etmek için WAF kuralları ayarlama
Kurulumda sonraki adım, gelen isteklerde WAF kurallarını yapılandırmaktır. Bu makalede, yalnızca temel adımları ele alacağız. Gelişmiş WAF yapılandırması için, Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı'na gidin.
Sol bölmede, Güvenlik öğesini seçin.
Hızlı oluşturma kurulumu sırasında, burada görünen yeni WAF ilkesini zaten ayarladık. Ancak, bu adımı atladıysanız, Yeni'yi seçerek yeni bir ilke ayarlayabilirsiniz.
WAF ilkesinin adını seçin.
İlke Ayarlarınıseçin ve ardından:
İstek gövdesi incelemesini etkinleştir: Tanımlama bilgilerinin, üst bilgilerin ve URL'lerin yanı sıra istek gövdesinin de incelenmesini istiyorsanız bu onay kutusunu seçin.
Yönlendirme URL'si: Site dışı bir URL girin. Bu URL, WAF kuralı yeniden yönlendirme olarak ayarlandıysa kullanıcının yeniden yönlendirileceği yerdir. Bu URL'nin genel ve anonim olarak erişilebilir olduğundan emin olun.
Engelleme İsteği Durum Kodu: İstek WAF tarafından engellenmişse, bu HTTP durum kodu kullanıcıya gönderilir.
Yanıt gövdesini engelle: İstek WAF tarafından engellenirse kullanıcıya gösterilecek özel bir ileti ekleyebilirsiniz.
Her isteğin değerlendirildiği bir kural kümesi yapılandırmak için aşağıdakileri yapın:
Sol bölmede, Kuralları Yönet'i seçin.
Komut çubuğunda, Ata'yı seçin ve varsayılan kural kümeleri listesinden seçim yapın. Yönetilen kural kümeleri Microsoft tarafından yönetilir ve düzenli olarak güncelleştirilir. Kural kümeleri hakkında daha fazla bilgi için Web Uygulaması Güvenlik Duvarı DRS kural grupları ve kurallar'a gidin.
Yönetilen kural kümesi atandıktan sonra, kurulum işlemi tamamlanır. Ek adım olarak, mevcut kurallara yönelik dışarıda bırakma listelerini ayarlamaya ve özel kuralları etkinleştirmeye göz atabilirsiniz.
Önemli
Varsayılan olarak WAF, tanımlanan kural kümesiyle ilgili sorunları algılayan ve bunları günlüğe kaydeden Algılama İlkesi modunda ayarlanır. Ancak, bu mod istekleri engellemez. İstekleri engellemek için WAF Önleme moduna geçirilmelidir.
Tüm senaryoların çalıştığını doğrulamak ve kural kümesini değiştirmek veya dışlama ilkeleri eklemek zorunda olmadığınızdan emin olmak için Önleme modunda tam sınama yapmanız önerilir. Yalnızca tüm kurulumun beklediğiniz gibi çalıştığını doğruladıktan sonra Önleme modunu etkinleştirmeniz gerekir.
Power Pages'ı yalnızca Azure Front Door'dan gelen trafiği kabul edecek şekilde ayarlama
Bu kurulumundaki son adım, Power Pages sitenizin yalnızca Azure Front Door'dan gelen trafiği kabul ettiğinden emin olmaktır. Bu doğrulama için sitede IP adresi kısıtlamalarını etkinleştirmemiz gerekir.
Azure Front Door'un çalıştığı IP adresi aralığını bulmak için Arka uca erişimi nasıl yalnızca Azure Front Door'un erişebileceği şekilde kilitleyebilirim? bölümüne gidin.
Not
Power Pages X-Azure-FDID tabanlı filtrelemeyi desteklemez.
Kaynak yanıt süresini artırma
Varsayılan olarak, Azure Front Door 60 saniyelik kaynak yanıtı zaman aşımına sahiptir. Ancak, dosya yüklemeleri veya Excel'e aktarma gibi uzun süreli çalışan senaryoların beklendiği gibi çalıştığından emin olmak için bunu 240 saniye olarak arttırmanızı öneririz.
Sol bölmede, Uç nokta yöneticisi'ni seçin.
Uç noktayı düzenle'yi seçin.
Sağ üst köşeden Uç nokta özellikleri'ni seçin.
Kaynak yanıt süresini 240 saniye olarak değiştirin ve sonra Güncelleştir'i seçin.
Ayrıca bkz.
Azure Front Door nedir?
Hızlı Başlangıç: Azure Front Door profili oluşturma - Azure portalı
Azure portal kullanarak Azure Front Door Standart/Premium SKU üzerinde özel bir etki alanı oluşturma
Arka uca erişimi nasıl yalnızca Azure Front Door'un erişebileceği şekilde kilitleyebilirim?
Azure Front Door Kuralları Altyapısı eşleşme koşulları